logo
#

أحدث الأخبار مع #TrendMicro

عصر جديد من الهجمات السيبرانية.. قراصنة يستخدمون الذكاء الاصطناعي لنشر برمجيات تجسس عبر منصة تيك توك
عصر جديد من الهجمات السيبرانية.. قراصنة يستخدمون الذكاء الاصطناعي لنشر برمجيات تجسس عبر منصة تيك توك

البوابة العربية للأخبار التقنية

timeمنذ 12 ساعات

  • البوابة العربية للأخبار التقنية

عصر جديد من الهجمات السيبرانية.. قراصنة يستخدمون الذكاء الاصطناعي لنشر برمجيات تجسس عبر منصة تيك توك

مع تطور الذكاء الاصطناعي بسرعة، وسهولة استخدامه وإتاحته على نطاق واسع، بدأت التهديدات السيبرانية بالازدياد، وآخرًا كشف تقرير نُشر على موقع Website Planet عن تسريب ضخم لبيانات حساسة يُشتبه في أنها جُمعت عبر برمجية خبيثة تُعرف باسم 'InfoStealer'. لذلك من الضروري تجنب تحميل المحتوى المشبوه من الإنترنت أو فتح المرفقات من مصادر غير موثوقة. كما يجب الامتناع عن تثبيت التطبيقات من مصادر غير رسمية على أي من أجهزتك الإلكترونية. لكن تبيّن أنه حتى مع الالتزام بهذه النصائح، قد لا تكون في مأمن. فقد ابتكر مجموعة من القراصنة طريقة جديدة وذكية لاختراق أنظمة ويندوز 11 باستخدام برمجيات تجسسية، وذلك من خلال تصميم مقاطع فيديو بالذكاء الاصطناعي ونشرها عبر منصة تيك توك. كيف تتم الخُدعة؟ بحسب تقرير من شركة الأمن السيبراني Trend Micro، يُنشئ القراصنة حسابات على منصة تيك توك دون إظهار وجوههم أو هوياتهم، ويستخدمون أدوات الذكاء الاصطناعي لتوليد مقاطع فيديو تعليمية مزيفة. هذه المقاطع تُقدم شروحات لتفعيل برامج مثل نظام ويندوز أو برنامج Microsoft Office أو Spotify، وغالبًا ما يبحث المستخدمون عن مثل هذه الشروحات لتفعيل نسخ مُقرصنة من البرامج. لكن بدلًا عن تفعيل البرامج، يتبع المستخدم التعليمات التي تُقال له صوتيًا، والتي تؤدي في الواقع إلى تحميل برمجيات خبيثة من نوع 'infostealer'، مثل Vidar و StealC، وهي برمجيات مصممة لسرقة كلمات المرور، والمحافظ الرقمية، والبيانات الحساسة الأخرى. لماذا يصعب اكتشاف هذا النوع من الهجمات؟ الذكاء الاصطناعي لا يُستخدم في هذا النوع من الهجمات لإنشاء البرمجيات الخبيثة، بل لسرد التعليمات للمستخدم فقط؛ مما يجعل من الصعب اكتشاف المحتوى الضار عبر أنظمة الكشف التلقائي في تيك توك، فلا تحتوي المقاطع على روابط أو نصوص واضحة يمكن تصنيفها أنها خطيرة. ويتبع المستخدم الخطوات الظاهرة في مقطع الفيديو كما هي، ويظن أنه يُفعّل برنامج، لكنه في الحقيقة يُثبت برمجية تجسس على جهازه بنفسه. انتشار واسع وسهل التكرار تُشير شركة Trend Micro في التقرير نفسه إلى أن أحد المقاطع الخبيثة تجاوز عدد مشاهداته 500 ألف مشاهدة، وهذا يُظهر مدى سرعة انتشار هذه المقاطع. ومع سهولة إنشاء حسابات جديدة ومقاطع فيديو باستخدام أدوات الذكاء الاصطناعي، يمكن للمهاجمين تكرار الهجوم مرات متعددة وبطرق مختلفة. كما يُمكن أن تبدأ هذه الهجمات بالانتشار في منصات التواصل الاجتماعي الأخرى التي قد لا تملك وسائل فعالة لرصد هذا النوع من الهجمات. كيف تحمي نفسك؟ إليك بعض النصائح التي يمكنك اتباعها لحماية نفسك من التعرض لمثل هذه الهجمات: تجنّب مشاهدة أو اتباع التعليمات المذكورة في مقاطع الفيديو المشبوهة. لا تثق في أي شروحات لتفعيل برامج مُقرصَنة. استخدم أدوات التحليل الأمني أو أدوات الذكاء الاصطناعي لفهم تأثير أي تعليمات برمجية قبل تنفيذها. إذا شعرت بأن جهازك قد تعرّض للاختراق، تواصل مع خبراء أمن المعلومات فورًا. وإذا تعرض جهازك لمثل هذه البرمجيات، فستحتاج إلى إزالة البرمجية الخبيثة، وتغيير جميع كلمات المرور، والتحقق من عدم اختراق حساباتك المالية. مستقبل الأمن السيبراني في ظل تطور الذكاء الاصطناعي مع التقدم المتسارع في قدرات الذكاء الاصطناعي، من المتوقع أن تزداد هذه الهجمات تطورًا. لكن في المقابل، قد نرى قريبًا مزايا أمنية جديدة متقدمة تضيفها الشركات إلى أنظمتها لمساعدة المستخدمين في كشف الحسابات المخترقة كما فعلت جوجل آخرًا، فقد أضافت مزية جديدة إلى متصفح كروم تتيح تغيير كلمات المرور المخترقة تلقائيًا. كما قد تعمل منصات التواصل الاجتماعي على تطوير أنظمتها لاكتشاف المقاطع الضارة بمجرد رفعها.

stc البحرين تشارك خبراتها في مجال الأمن السيبراني
stc البحرين تشارك خبراتها في مجال الأمن السيبراني

البلاد البحرينية

time٢٩-٠٤-٢٠٢٥

  • أعمال
  • البلاد البحرينية

stc البحرين تشارك خبراتها في مجال الأمن السيبراني

اختتمت stc البحرين، المُمَكِّنُ الرقميّ، بنجاح مشاركتها في فعاليات CyberX البحرين 2025، القمة الرائدة على مستوى المنطقة في مجال الأمن السيبراني. وقد شكّل هذا الحدث منصة حيوية جمعت نخبة من الخبراء المتخصصين في الحماية السيبرانية وممثلي الهيئات الحكومية وأصحاب الأعمال وذلك للتباحث في التحديات الملحة في مجال الأمن السيبراني واستكشاف أحدث الحلول المبتكرة لحماية الأنظمة الرقمية. وقد جسدت رعاية stc البحرين لهذه القمة التزامها الراسخ بتعزيز منظومة الأمن السيبراني في مملكة البحرين وتمكين الشركات من تحقيق التطور لأعمالها في العالم الرقمي. بصفتها الراعي الذهبي للحدث، استعرضت stc البحرين باقة متكاملة من خدمات وحلول الأمن السيبراني المتطورة، مؤكدة على دورها المهم كشريك استراتيجي رائد في توفير حلول الحماية الشاملة للشركات والجهات الحكومية. ومن خلال شراكاتها العالمية وخبراتها المحلية المتميزة، أبرزت stc البحرين التزامها في دفع عجلة الابتكار وتعزيز المرونة في المنظومة الرقمية في مملكة البحرين، بما يتماشى مع أهداف رؤية المملكة 2030 نحو التحول الرقمي. انطلاقًا من التزامها الراسخ بخلق بيئة رقمية آمنة وموثوقة، قال رئيس قطاع الأعمال لدى شركة stc البحرين، هشام مصطفى 'نحرص دائمًا على توفير حلول أمنية مبتكرة ومصممة لمواجهة التحديات المتصاعدة التي تواجه الشركات وقطاع الأعمال اليوم، حيث تدار جميعها من قبل نخبة من الكفاءات الوطنية المتخصصة. وتأتي مشاركتنا الفاعلة في CyberX لنمكن الشركات والهيئات الحكومية من تحقيق التقدم في مختلف القطاعات، إلى جانب حرصنا على دعم رؤية المملكة لتحقيق التقدم التكنولوجي المستدام' . عرضت الشركة خلال القمة حلولها المتكاملة في مجال الأمن السيبراني من خلال العروض التفاعلية. وقد تم تطوير هذه الحلول المبتكرة بالتعاون مع شركاؤها العالميين، مثل CybelAngel وDarktrace و YogoshaوTrend Micro، الذين ساهموا بدور هام في تسخير خبراتهم المتخصصة في مواجهة التهديدات السيبرانية الخارجية، وكشف التهديدات السيبرانية عبر الذكاء الاصطناعي، والقرصنة والأمن السيبراني للشركات، مما ساهم في تعزيز مكانة stc البحرين كمزود رائد لحلول وخدمات الأمن السيبراني الموثوقة والشاملة.

الشبكات الخاصة بالجيل الخامس تواجه مخاطر أمنية في ظلّ تبنّي الذكاء الاصطناعي
الشبكات الخاصة بالجيل الخامس تواجه مخاطر أمنية في ظلّ تبنّي الذكاء الاصطناعي

النهار

time٠٩-٠٣-٢٠٢٥

  • أعمال
  • النهار

الشبكات الخاصة بالجيل الخامس تواجه مخاطر أمنية في ظلّ تبنّي الذكاء الاصطناعي

تتسارع وتيرة نشر شبكات الجيل الخامس الخاصة في القطاعات الحيوية مثل الطاقة، والجيش، واللوجستيات، والرعاية الصحية، والتصنيع، ومعها تنبعث مخاوف أمنية بسبب نقص الخبرة في تقنيات الاتصالات (CT)، وفقًا لأبحاث جديدة من "تريند مايكرو" Trend Micro و"CTOne". ورغم اعتماد العديد من المنظمات على أدوات أمنية مدعومة بالذكاء الاصطناعي لحماية هذه الشبكات، فإن النتائج تشير إلى أن 90% من مستخدمي هذه الأدوات يواجهون صعوبات في نشرها، لأسباب تشمل ارتفاع التكاليف (47%)، والمخاوف من الإيجابيات والسلبية الخاطئة (44%)، بالإضافة إلى نقص الخبرات الداخلية (37%). تفتقر معظم المنظمات إلى فرق أمنية متخصصة في تقنيات الاتصال، حيث تمتلك 20% فقط فرقًا متخصصة، بينما تعتمد البقية على مسؤولي التكنولوجيا أو المعلومات، مما يترك فجوات أمنية واضحة. على الرغم من أهمية هذه الشبكات في تشغيل الخدمات الأساسية والتعامل مع البيانات الحساسة، فإن متوسط ما يتم تخصيصه من الميزانيات الأمنية لهذه الشبكات لا يتجاوز الـ18%. كما أن الاستخدام غير الصحيح للذكاء الاصطناعي في مراقبة البيانات وتحليلها يزيد من مخاطر الامتثال والاختراقات. نصف المنظمات تقريباً فقط تضمن الامتثال للائحة حماية البيانات GDPR، وتشفير البيانات أثناء النقل والتخزين، وتفرض ضوابط صارمة على الوصول إلى أدوات الذكاء الاصطناعي، وتطبق تقنيات إخفاء الهوية. الرسالة الأساسية واضحة: لا يكفي الاستثمار في أدوات الذكاء الاصطناعي وحدها، بل تحتاج المنظمات إلى فهم عميق لتقنيات الاتصالات والأمن السيبراني لضمان حماية حقيقية لشبكات الجيل الخامس الخاصة.

حمل التطبيق

حمّل التطبيق الآن وابدأ باستخدامه الآن

مستعد لاستكشاف الأخبار والأحداث العالمية؟ حمّل التطبيق الآن من متجر التطبيقات المفضل لديك وابدأ رحلتك لاكتشاف ما يجري حولك.
app-storeplay-store